comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Lenovo instala rootkit en sus equipos (otra vez)

  • 0 Respuestas
  • 807 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado graphixx

  • *
  • Moderador
  • Mensajes: 1288
  • Actividad:
    28.33%
  • Reputación 18
  • Científico de BIG DATA
    • Ver Perfil
    • Sistemas y Controles
« en: Agosto 14, 2015, 08:30:22 am »
Hace dos años el fabricante chino Lenovo suministraba equipos para redes de la inteligencia y defensa. A principios de este año, fue atrapada in-fraganti vendiendo laptops con el malware Superfish pre-instalado.

Ahora, ha sido descubierto nuevamente utilizando una característica de Windows oculta para preinstalar un rootkit/bootkiten algunos modelos de laptop. El servicio "Lenovo Service Engine" (LSE)" está presente en el firmware de la motherboard de los equipos. Si Windows está instalado, LSE automáticamente descarga e instala software de Lenovo durante el arranque, antes de que se inicie el sistema operativo, y sobrescribe algunos archivos de Windows.



La parte más preocupante es la característica que le permite inyectar software, actualizar drivers, firmwares y otras aplicaciones previamente instaladas en Windows, incluso cuando el usuario haya formateado su sistema. Así, incluso cuando se desinstale el software de Lenovo, LSE se actualizará automáticamente al reiniciar.

En equipos de escritorio, la descripción de Lenovo señala que "el software no envía ninguna información de identificación personal, pero envía cierta información básica, incluyendo el identificador de modelo, fecha y región a un servidor de Lenovo". Por otra parte, la empresa afirma que este proceso se realiza solamente una vez, enviando la información sólo cuando la máquina se conecta la primera vez a Internet.

En los equipos portátiles, el software hace algo más. LSE instala un programa llamado OneKey Optimizer (OKO) que, según la empresa "se utiliza para mejorar el rendimiento del equipo actualizando el firmware, controladores y aplicaciones preinstalados". OneKey Optimizer (OKO) viene a ser "crapware", programas preinstalados en los sistemas nuevos y sin función conocida por el usuario.

El investigador de seguridad Roel Schouwenberg informó algunos problemas de seguridad en estas aplicaciones, como desbordamientos de búfer y la realización de conexiones inseguras a Lenovo y Microsoft.

Esto obligó a Lenovo a que desde junio ya no incluya LSE en sus nuevos equipos y diera instrucciones para desactivar la opción en los equipos afectados para limpiar los archivos de LSE.

Cómo quitar el servicio LSE de Lenovo (Rootkit)
Para quitar LSE de las máquinas afectadas es necesario hacerlo manualmente:

-Ingresar a Lenovo y seleccionar el vínculo apropiado según el modelo de equipo y versión de Windows (32 o 64 bits)
-Buscar "Lenovo LSE disabler tool" y descargarlo
-Ejecutar la aplicación para eliminar LSE

Fuente:segu-info.com
« Última modificación: Agosto 14, 2015, 10:18:17 am por Gabriela »
No tienes permisos para ver links. Registrate o Entra con tu cuenta

 

¿Te gustó el post? COMPARTILO!



India bloquea Pornhub y al estilo de las web torrents, sacan otra URL

Iniciado por graphixx

Respuestas: 0
Vistas: 350
Último mensaje Octubre 29, 2018, 04:40:58 pm
por graphixx
Malware cambia la contraseña del router por otra más segura

Iniciado por graphixx

Respuestas: 5
Vistas: 1410
Último mensaje Octubre 09, 2015, 01:40:48 am
por zupa
The Shadow Brokers filtran otra herramienta de malware de la NSA

Iniciado por Andrey

Respuestas: 1
Vistas: 732
Último mensaje Septiembre 12, 2017, 12:01:16 pm
por Toshayx
Roban documentos altamente secretos a la NSA (otra vez)

Iniciado por HATI

Respuestas: 1
Vistas: 630
Último mensaje Octubre 09, 2017, 10:15:11 pm
por n1sendev
"Instala un adblocker o vete", el mensaje en The Pirate Bay

Iniciado por Andrey

Respuestas: 0
Vistas: 307
Último mensaje Julio 12, 2018, 11:29:37 am
por Andrey